¿Falta creatividad en la prevención de ciberamenazas?

OPINIÓN I Queremos enfatizar dos puntos importantes: ¿qué sucede con las organizaciones que no están preparadas, no tienen suficiente concientización o no crean planes?

Guardar

Nuevo

Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)
Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)

Sabemos que hoy en día existen numerosas ciberamenazas que ponen en riesgo a nuestras organizaciones. Por ello, aquellas con una cultura de ciberseguridad más avanzada están constantemente desarrollando planes y estrategias para protegerse de estos ataques. Sin embargo, queremos enfatizar dos puntos importantes: ¿qué sucede con las organizaciones que no están preparadas, no tienen suficiente concientización o no crean planes? Y, por otro lado, las organizaciones que parecen estar más avanzadas, ¿realmente están considerando todas las amenazas existentes, o al menos la mayoría?

En este contexto, ¿cuál sería la mejor manera de abordar estos temas? La recomendación más adecuada sería crear nuevos escenarios que permitan anticiparse y evitar sorpresas.

Por ejemplo, ¿cómo estamos respondiendo al surgimiento de vulnerabilidades de día cero o nuevo malware? ¿Estamos considerando implementar protecciones contra el malware multifuncional que integra diversas capacidades en un solo código para cifrar, borrar o robar información?

¿Cómo estamos protegiéndonos contra los ataques a la infraestructura crítica, es decir, aquellos sistemas cuya interrupción o destrucción tendría un impacto grave en la seguridad pública, la salud, la economía o el bienestar de la población?

era del cambio tecnológico - (Imagen ilustrativa Infobae)
era del cambio tecnológico - (Imagen ilustrativa Infobae)

¿Qué medidas estamos tomando contra posibles ataques remotos, como aquellos que podrían ocurrir si se toma el control de satélites? Por ejemplo, la interrupción de los sistemas GPS podría interferir con el transporte y los relojes de precisión utilizados para la sincronización de redes. Las telecomunicaciones también dependen en gran medida de los satélites, al igual que todo, desde la previsión meteorológica hasta la recuperación ante desastres.

¿Qué medidas estamos tomando para protegernos contra los tradicionales ataques de ingeniería social, como el phishing en sus diversas formas, que ahora también incorporan inteligencia artificial para hacerlos más precisos, efectivos y peligrosos?

Como podemos ver, existen numerosas formas en las que podemos ser víctimas de ciberataques. Sin embargo, en lugar de tratar desesperadamente de cubrir y protegernos de la mayor cantidad posible de estos ataques, ¿dónde deberíamos realmente enfocar nuestros esfuerzos?

Quizás la mejor manera de protegernos sea fomentando la imaginación y la creatividad. ¿Parece inusual en el contexto de la ciberseguridad? Quizá deberíamos reconsiderarlo, examinando cuidadosamente hasta qué punto los ciberatacantes están demostrando creatividad.

Imagen representativa de una tarjeta de crédito afectada por un virus y malware, simbolizando el robo de identidad y las estafas en el mundo digital. Este escenario destaca la importancia de la cyber seguridad frente a los crecientes riesgos de fraudes, ransomware, hacking y cyber ataques, un desafío constante en la tecnología e informática actual. (Imagen ilustrativa Infobae)
Imagen representativa de una tarjeta de crédito afectada por un virus y malware, simbolizando el robo de identidad y las estafas en el mundo digital. Este escenario destaca la importancia de la cyber seguridad frente a los crecientes riesgos de fraudes, ransomware, hacking y cyber ataques, un desafío constante en la tecnología e informática actual. (Imagen ilustrativa Infobae)

Piense en esto: los delincuentes cibernéticos han desarrollado una técnica que permite obtener el patrón de las huellas dactilares de los usuarios a través del sonido de fricción generado por sus dedos al deslizarse sobre la pantalla de los dispositivos. Esta innovación es única, siendo la primera en obtener información biométrica mediante señales acústicas. Para ejecutarla, no se necesita ningún equipo adicional, ya que utiliza los micrófonos incorporados en los propios dispositivos de los usuarios para captar el sonido. Sin embargo, esta filtración de huellas dactilares puede resultar en robo de datos confidenciales, pérdidas económicas y personales, e incluso representar una amenaza para la seguridad nacional.

De igual forma, los estafadores han empleado inteligencia artificial para imitar la voz de personas conocidas y perpetrar fraudes. Este tipo de ciberataque combina la tecnología deepfake vocal con la suplantación de identidad, resaltando la importancia de estar alerta ante llamadas sospechosas de conocidos que provengan de números desconocidos. La clonación de voz mediante inteligencia artificial representa una amenaza tangible que podría impactar significativamente en la vida diaria y las finanzas.

Otro ejemplo, en abril de 2024, Andres Freund, un ingeniero de Microsoft, identificó un sofisticado ciberataque que podría haber impactado a millones de dispositivos. Durante pruebas habituales de rendimiento, Freund notó un ligero aumento en el tiempo de acceso a una herramienta de compresión empleada en el sistema operativo Linux. Al investigar más a fondo, descubrió que se trataba de un ataque mediante la cadena de suministro. El atacante había colaborado con el mantenedor de la herramienta durante más de dos años, introduciendo código malicioso. Este descubrimiento reveló la vulnerabilidad de programas esenciales de código abierto y subrayó la importancia de la seguridad en el desarrollo de software.

También, se ha dado a conocer un ciberataque en el que las impresoras 3D hackeadas pueden construir piezas sutilmente defectuosas. Si bien aún no se tiene una idea clara del alcance del ataque, se estima que podría tener graves consecuencias para una amplia gama de industrias, desde la manufactura hasta la aviación. ¿Cómo funciona? Los ciberatacantes logran infiltrarse en el software de las impresoras 3D, introduciendo un código malicioso que modifica las instrucciones de impresión. De esta manera, las impresoras crean piezas que parecen estar bien a simple vista, pero que en realidad tienen defectos sutiles que las debilitan o las hacen propensas a fallas.

Las impresoras tienen diferentes funciones, por lo que los usuarios deben conocerlas bien para elegir la que más le conviene. (Copilot)
Las impresoras tienen diferentes funciones, por lo que los usuarios deben conocerlas bien para elegir la que más le conviene. (Copilot)

Los ataques mencionados anteriormente son poco frecuentes pero altamente innovadores, por lo que es crucial que las organizaciones establezcan matrices de forma urgente. Estas matrices deben incluir la identificación completa de todos los activos de la organización y sus respectivos riesgos, así como una lista detallada de las ciberamenazas, tipos de ataques posibles, los perpetradores potenciales y sus motivaciones. Además, esto implica fomentar la imaginación y la creatividad entre empleados y usuarios, para que puedan formular hipótesis sobre la mentalidad y las estrategias de los cibercriminales.

El resultado puede ser representado en una matriz que integre los elementos de quién, qué, cuándo, dónde y por qué de un ataque, con el fin de desarrollar escenarios que el personal de seguridad debe considerar para planificar la defensa. Esta matriz puede incluir ciberatacantes, motivaciones, métodos, víctimas y capacidades afectadas. Los usuarios pueden combinar los elementos de dos o más columnas para crear uno de los millones de posibles escenarios de ataque.

El desarrollo de una matriz de este tipo ofrece beneficios sustanciales para las organizaciones. Proporciona una visión organizada y detallada de los activos críticos y los riesgos asociados, lo cual es crucial para priorizar eficazmente las medidas de protección. Permite una evaluación proactiva de las posibles vulnerabilidades en sistemas y procesos, facilitando la implementación anticipada de controles preventivos y correctivos para evitar incidentes. Además, la matriz ayuda a entender de manera más profunda las amenazas específicas que enfrenta la organización, incluyendo los métodos y motivaciones de posibles atacantes. Esto capacita al equipo de seguridad para anticiparse a nuevas tácticas y ajustar estrategias de defensa de manera más efectiva.

La aplicación de una matriz de riesgos en ciberseguridad no solo fortalece la capacidad defensiva de la organización, sino que también promueve una cultura de conciencia y preparación. Además, permite la creación de nuevos contextos favorables para la creatividad, diseñados para hacer frente a las amenazas en evolución constante.

* Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Líder del Capítulo Querétaro de OWASP.

Twitter: https://twitter.com/silikn

Instagram: https://www.instagram.com/silikn

YouTube: https://www.youtube.com/@silikn7599

Guardar

Nuevo